angr工具CTF实战入门
发表于|Study
|浏览量:
文章作者: Himekawa
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Himekawaの小屋!
相关推荐
2025-12-31
CISCN2026 初赛 WP
wasm-login wasm逆向,下载附件得到build(wasm产物),一个js和一个index.html,此外,产物内除了wasm还有其对应的.wasm.map文件,即Source Map 可以在index.html所在目录下用python -m http.server开一个服务,防止CORS不允许访问wasm F12可以看到注释里写了 测试账号 admin 测试密码 admin 继续审计index内的源码,以及simulateServerRequest()函数源码,可以看到其调用了wasm中的authenticate函数,parse返回的JSON,然后把对象JSON.stringify后计算MD5,并用check.startsWith("ccaf33e3512e31f3")判断是否是正确的check值 审计wasm,只需将.map中的\n替换为扩展就能拿到源映射。分析代码,要用Date.now()作为签名secret,结合用户名和密码做HMAC-SHA256生成signature 我们知道了用户名和密码,要通过HMAC只需调用release.js已...
2024-10-30
AHUCTF2024 WP
前言 Upd: 为了供25届新生参考,补充了部分内容。欢迎学弟学妹们加入实验室OvO 本WP的Misc方向可能有点乱,至于OSINT太简单就不放了 我的分数一直在被肘(从8k甚至7k一路被肘到6k,因为今年开始是非线性扣分) 最终排行 也是结束了QAQ,对我而言可惜的是没能ak PWN方向。easy_password的gift()函数不会触发,只知道后面应该输入-1 Crypto 移位base 思路 名字叫移位base,用它给出的自定义字典即可 解决 编码为: 1Y2Cbj2owipIwjfIoipIcjNCbSEkcjterPNMrktCbkOCfGZIuFD1sPOIfi2Y1F2CrPNMbGJIdkDQzhEUvGDXnFurnB2ooitkvFDrnADsvFEsckZIKi21dFD55SJI0hNBnj3Ycjurni2FnkNosPNkoiDBnkNMyGETnjNeoF2BnhD4nFZItFD50FEU5POkcjterPNUoiNesGJHpCNs2FEXpSJIdiNM5GEQgPOkwiNdnjNeolZIoPN15j3YsjtsckETnF2o...
2025-12-09
玄机 0x401-TECI WP
All of this started with that website… After I ran that software, it was already too late…… This challenge needs reverse engineering skill. 所有 flag 不用包裹 例如 123 提交 123 即可 下载附件得到traffic.pcap流量包 步骤 1:钓鱼网站的端口是多少? (例: 1234) 追踪 http stream(tcp.stream eq 0) 12345678910111213GET /index.html HTTP/1.1Accept: text/html, application/xhtml+xml, */*Accept-Language: zh-CNUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like GeckoAccept-Encoding: gzip, deflateHost: 192.168.20.1:8080If-...
评论
公告
o.O

